Servidor de parches de Horizon contra ataques de Log4j en curso.

VMware insta a los clientes a corregir las vulnerabilidades de seguridad críticas de Log4j que afectan a los servidores VMware Horizon expuestos a Internet que son objeto de ataques continuos.

Después de una explotación exitosa, los actores de amenazas toman medidas conchas web personalizadas en el servicio VM Blast Secure Gateway para obtener acceso a las redes de las organizaciones, según un informe reciente de NHS Digital sobre sistemas VMware Horizon atacados con exploits Log4Shell.

Esto les permite realizar diversas actividades maliciosas, incluida la exfiltración de datos y la distribución de cargas útiles de malware adicionales, como el ransomware.

Microsoft también advirtió hace dos semanas sobre un actor de amenazas de habla china identificado como DEV-0401 que distribuía el ransomware Night Sky en servidores VMware Horizon expuestos a Internet utilizando exploits Log4Shell.

En un correo electrónico enviado hoy a Bleeping Computer, VMware dijo que insta encarecidamente a los clientes a parchear sus servidores Horizon para defenderse de estos ataques activos.

"Incluso con las alertas de seguridad de VMware y los continuos esfuerzos para contactar a los clientes directamente, seguimos viendo que algunas empresas no han aplicado parches", dijo a BleepingComputer Kerry Tuttle, gerente de comunicaciones corporativas de VMware.

"Los productos de VMware Horizon son vulnerables a las vulnerabilidades críticas de Apache Log4j/Log4Shell, a menos que se apliquen parches o se mitiguen adecuadamente utilizando la información proporcionada en nuestro aviso de seguridad, VMSA 2021-0028, publicado por primera vez el 10 de diciembre de 2021 y actualizado periódicamente con nueva información.

"Los clientes que no han parcheado ni la última solución provista en el aviso de seguridad de VMware corren el riesgo de verse comprometidos, o pueden haberlo sido, por los actores de amenazas que están explotando la vulnerabilidad de Apache Log4shell para comprometer activamente la conexión sin parches y conectada a Internet. Entornos horizonte".

Los administradores han advertido que no se baje la guardia

El llamado a la acción de VMware sigue a una advertencia similar emitida la semana pasada por el Centro Nacional de Ciberseguridad de los Países Bajos (NCSC) instando a las organizaciones holandesas a permanecer alerta frente a las amenazas continuas que representan los ataques de Log4j.

La agencia del gobierno holandés advirtió que los actores maliciosos continuarán buscando servidores vulnerables que puedan violar en ataques dirigidos y pidió a las organizaciones que apliquen actualizaciones de seguridad de Log4j o medidas de mitigación cuando sea necesario.

Según Shodan, hay decenas de miles de servidores VMware Horizon expuestos a Internet, todos los cuales deben parchearse contra los intentos de explotación de Log4j.

Las fallas de seguridad de Log4j (incluido Log4Shell) son un vector de ataque muy atractivo para los atacantes respaldados por el estado y motivados financieramente, ya que esta biblioteca de registro Apache de código abierto se usa en productos de software de docenas de proveedores.

La vulnerabilidad de ejecución remota de código de Log4Shell, en particular, se puede explotar de forma remota en servidores expuestos a acceso local o de Internet para permitir que los atacantes se muevan lateralmente a través de una red hasta que obtengan acceso a sistemas internos confidenciales.

Después de su divulgación, varios actores de amenazas comenzaron a usar las vulnerabilidades de Log4Shell en la naturaleza, incluidos los grupos de piratas informáticos respaldados por el estado de China, Irán, Corea del Norte y Turquía, así como los corredores de acceso utilizados por las bandas de ransomware.

"Cada vez que vemos vulnerabilidades de gran alcance como Log4j, es imperativo que todos los usuarios afectados se muevan rápidamente para implementar respuestas de seguridad", dijo Tuttle a BleepingComputer hoy.

"VMware recomienda encarecidamente a los clientes que visiten VMSA-2021-0028 y apliquen las pautas para Horizon. VMware prioriza la seguridad de nuestros clientes a medida que continuamos respondiendo al impacto en toda la industria de las vulnerabilidades de Apache Log4j".

Descubre más contenido

Subir Change privacy settings